JP2016521937A - ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための装置および方法 - Google Patents

ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための装置および方法 Download PDF

Info

Publication number
JP2016521937A
JP2016521937A JP2016518322A JP2016518322A JP2016521937A JP 2016521937 A JP2016521937 A JP 2016521937A JP 2016518322 A JP2016518322 A JP 2016518322A JP 2016518322 A JP2016518322 A JP 2016518322A JP 2016521937 A JP2016521937 A JP 2016521937A
Authority
JP
Japan
Prior art keywords
key
certificate
hwtp
eps
heps
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016518322A
Other languages
English (en)
Other versions
JP2016521937A5 (ja
JP6374490B2 (ja
Inventor
ボラプラガタ・ヴェンカタ・ジャナキ・マノハー
アシシュ・グローヴァー
エイモン・コールマン
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2016521937A publication Critical patent/JP2016521937A/ja
Publication of JP2016521937A5 publication Critical patent/JP2016521937A5/ja
Application granted granted Critical
Publication of JP6374490B2 publication Critical patent/JP6374490B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ファームウェアトラステッドプラットフォームモジュール(fTPM)のためのエンドースメント鍵(EK)証明書をプロビジョニングするための方法が開示される。本方法では、fTPMはハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信する。fTPMはHWTPに実装され、DKはHWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、HWKはHWTPに固有のものであり、HWKはfTPMが利用可能ではない。fTPMは、DKに基づいてエンドースメントプライマリシード(EPS)を生成し、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成する。fTPMは、HEPSをプロビジョニング局に転送し、HEPSに対応するEK証明書をプロビジョニング局から受信する。

Description

関連出願の相互参照
本出願は、参照により本明細書に組み込まれる、2013年6月7日に出願した米国仮出願第61/832,678号の利益を主張するものである。
本発明は一般に、ファームウェアトラステッドプラットフォームモジュール(fTPM:firmware trusted platform module)のためのエンドースメントプライマリシード(EPS:endorsement primary seed)およびエンドースメント鍵証明書(endorsement key certificate)をプロビジョニングすることに関する。
EPSは、特定のトラステッドプラットフォームモジュール(TPM:trusted platform module)に固定/束縛された固定サイズのランダム値である。EPS値は機密である。エンドースメント鍵(EK:endorsement key)は、EPSを使用して生成された非対称鍵ペア(たとえば、RSA/ECCkey)である。この非対称鍵の秘密構成要素は機密である。対応するEK証明書(EKCert)は、対応するEKを保証する認証機関によって生成され、署名される。各TPM(ハードウェアモジュール)の製造業者は、固有のEPSおよび対応するEKCertを各TPMにプロビジョニングする。
ファームウェアTPM(fTPM)の場合、相手先商標製造業者(OEM:original equipment manufacturer)がTPMを使用してデバイスをブートアップするまで、不揮発性(NV:nonvolatile)ストレージは利用可能ではない。したがって、TPM製造業者には、工場内でEPSおよび対応するEKCertをプロビジョニングする方法がない。ヒューズ内にfTPMの固有のEPSおよびEKCert(署名)を記憶することは、ハードウェアの変更を必要とする。
デバイス初期化の間(または必要なときに)、TPMはEKを生成するためにEPSを使用する。TPMは対応する記憶されたEKCertを別のエンティティに提示することができ、そのエンティティはそれらが特定のTPMと通信していることを確実に判断することができる。EPSおよび秘密EKはセキュリティに敏感であり、TPMへのプロビジョニング中およびその後に漏らされてはならない。
そのようなハードウェアベースのTPMの場合、ハードウェアが作成されるとき、EKおよび証明書のペアが工場の現場で生成され、TPMのみがアクセス可能であるTPMのemmc/ヒューズ/ROM内部で融合される。TPMは、設計上、秘密情報を漏らしてはならないことになっている。
fTPMに関する問題は、fTPMがセキュアなカーネル(TrustZoneまたは他のそのような環境)で動作するソフトウェアであり、標準CPU上でロードおよび動作するということである。fTPMはすべてがソフトウェアであるので、デバイス固有の鍵をソフトウェアにプロビジョニングすることができない。また、最終的なデバイス(たとえば、モバイルフォン、タブレット、または他のそのようなデバイス)が工場内で作製されるときにEPS、EK、およびEKCertをプロビジョニングすることは、EPS、EK、およびEKCertのセキュアな生成に時間がかかるために特に困難である。
したがって、fTPMのためのEKCertをプロビジョニングするための技法が必要とされている。
本発明の一態様は、ファームウェアトラステッドプラットフォームモジュール(fTPM)のためのエンドースメント鍵(EK)証明書をプロビジョニングするための方法に存在し得る。本方法では、導出鍵(DK:derived key)はハードウェアトラステッドプラットフォーム(HWTP)から受信される。fTPMはHWTPに実装され、DKはHWTPにセキュアに記憶されたハードウェア鍵(HWK:hardware key)から導出され、HWKはHWTPに固有のものであり、HWKはfTPMが利用可能ではない。エンドースメントプライマリシード(EPS)はDKに基づいて生成され、ハッシュ化エンドースメントプライマリシード(HEPS:hashed endorsement primary seed)はEPSのハッシュに基づいて生成される。HEPSはプロビジョニング局に転送され、HEPSに対応するEK証明書をプロビジョニング局から受信する。
本発明のより詳細な態様では、EKを備える公開鍵および秘密鍵が生成され得、EK証明書は公開鍵を有し得る。また、EK証明書は、fTPMのみが利用可能であるHWTPのセキュアな不揮発性メモリに記憶され得る。さらに、プロビジョニング局は、HEPSおよび対応するEK証明書のデータベースを有し得る。各HEPSおよび対応するEK証明書は、1つのみの特定のfTPMに関連付けられる。
本発明の別の態様は、ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信するための手段であって、DKを受信するための手段はHWTPに実装され、DKはHWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、HWKはHWTPに固有のものであり、HWKはDKを受信するための手段が利用可能ではない、手段と、DKに基づいてエンドースメントプライマリシード(EPS)を生成するための手段と、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するための手段と、HEPSをプロビジョニング局に転送するための手段と、HEPSに対応するEK証明書をプロビジョニング局から受信するための手段とを備える局に存在し得る。
本発明の別の態様は、プロセッサを備える局であって、プロセッサが、ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信することであって、DKはHWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、HWKはHWTPに固有のものであり、HWKはファームウェアトラステッドプラットフォームモジュール(fTPM)が利用可能ではない、受信することと、DKに基づいてエンドースメントプライマリシード(EPS)を生成することと、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成することと、HEPSをプロビジョニング局に転送することと、HEPSに対応するEK証明書をプロビジョニング局から受信することとを行うように構成される、局に存在し得る。
本発明の別の態様は、コンピュータ可読媒体を備えるコンピュータプログラム製品であって、コンピュータ可読媒体が、コンピュータに、ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信させるためのコードであって、ファームウェアトラステッドプラットフォームモジュール(fTPM)はHWTPに実装され、DKはHWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、HWKはHWTPに固有のものであり、HWKはfTPMが利用可能ではない、コードと、コンピュータに、DKに基づいてエンドースメントプライマリシード(EPS)を生成させるためのコードと、コンピュータに、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成させるためのコードと、コンピュータに、HEPSをプロビジョニング局に転送させるためのコードと、コンピュータに、HEPSに対応するEK証明書をプロビジョニング局から受信させるためのコードとを備える、コンピュータプログラム製品に存在し得る。
本発明の別の態様は、セキュアな施設においてエンドースメント鍵(EK)証明書およびハッシュ化エンドースメントプライマリシード(HEPS)を生成するための方法に存在し得る。本方法では、特定のハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]が受信される。導出鍵(DK)は、HWTPに固有のものであるハードウェア鍵HWKから導出される。E[DK]は、DKを生成するためにセキュアな施設のための秘密鍵を使用して解読される。エンドースメントプライマリシード(EPS)は、DKに基づいて生成される。ハッシュ化エンドースメントプライマリシード(HEPS)は、EPSのハッシュに基づいて生成される。エンドースメント鍵(EK)は、EPSに基づいて生成される。EKの公開部分は、EK証明書を生成するために署名される。HEPSおよびEK証明書はデータベース内で関連付けられる。
本発明のより詳細な態様では、EPSのサイズは固定であってもよく、EPSに基づいてEKを生成するために使用されるアルゴリズムに依存し得る。EK証明書は、固有のHWKを有するHWTPに関連付けられたファームウェアトラステッドプラットフォームモジュール(fTPM)のためのものであり得る。データベースは、fTPMにEK証明書をプロビジョニングするための少なくとも1つの相手先商標製造業者(OEM)に送信され得る。EKは公開鍵と秘密鍵とを備え得、EK証明書は公開鍵を含み得る。
本発明の別の態様は、特定のハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信するための手段であって、導出鍵(DK)はHWTPに固有のものであるハードウェア鍵HWKから導出される、手段と、DKを生成するためにセキュアな施設のための秘密鍵を使用してE[DK]を解読するための手段と、DKに基づいてエンドースメントプライマリシード(EPS)を生成するための手段と、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するための手段と、EPSに基づいてエンドースメント鍵(EK)を生成するための手段と、EK証明書を生成するためにEKの公開部分に署名するための手段と、データベース内でHEPSおよびEK証明書を関連付けるための手段とを備える局に存在し得る。
本発明の別の態様は、プロセッサを備える局であって、プロセッサが、ハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信することであって、導出鍵(DK)はHWTPに固有のものであるハードウェア鍵HWKから導出される、受信することと、DKを生成するためにセキュアな施設のための秘密鍵を使用してE[DK]を解読することと、DKに基づいてエンドースメントプライマリシード(EPS)を生成することと、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成することと、EPSに基づいてエンドースメント鍵(EK)を生成することと、EK証明書を生成するためにEKの公開部分に署名することと、データベース内でHEPSおよびEK証明書を関連付けることとを行うように構成される、局に存在し得る。
本発明の別の態様は、コンピュータ可読媒体を備えるコンピュータプログラム製品であって、コンピュータ可読媒体が、コンピュータに、ハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信させるためのコードであって、導出鍵(DK)はHWTPに固有のものであるハードウェア鍵HWKから導出される、コードと、コンピュータに、DKを生成するためにセキュアな施設のための秘密鍵を使用してE[DK]を解読させるためのコードと、コンピュータに、DKに基づいてエンドースメントプライマリシード(EPS)を生成させるためのコードと、コンピュータに、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成させるためのコードと、コンピュータに、EK証明書を生成するためにEKの公開部分に署名させるためのコードと、コンピュータに、データベース内でHEPSおよびEK証明書を関連付けさせるためのコードとを備える、コンピュータプログラム製品に存在し得る。
ワイヤレス通信システムの一例のブロック図である。 本発明による、ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための方法の流れ図である。 ハードウェア鍵から導出鍵を生成し、導出鍵を暗号化するための方法の流れ図である。 セキュアな施設において、データベースに記憶するためのハッシュ化エンドースメントプライマリシードおよび対応するエンドースメント鍵証明書を生成するための方法の流れ図である。 受信されたハッシュ化エンドースメントプライマリシードに対応するエンドースメント鍵証明書をフェッチし、転送するための方法の流れ図である。 ハッシュ化エンドースメントプライマリシードおよび対応するエンドースメント鍵証明書のデータベースを生成するための方法の鍵およびシードの階層の概略図である。 ファームウェアトラステッドプラットフォームモジュールのためのエンドースメントプライマリシードおよび対応するエンドースメント鍵証明書をプロビジョニングするための方法の鍵およびシードの階層の概略図である。 トラステッドプラットフォームを備えた、メモリとプロセッサとを含むコンピュータのブロック図である。 プロセッサとメモリとを含むセキュアな施設コンピュータのブロック図である。
「例示的な」という言葉は、「例、事例、または例示としての役割を果たすこと」を意味するように本明細書で使用される。「例示的な」として本明細書で説明する任意の実施形態は、必ずしも他の実施形態よりも好ましいか、または有利であると解釈されるべきではない。
図2および図3を参照すると、本発明の一態様は、ファームウェアトラステッドプラットフォームモジュール(fTPM)のためのエンドースメント鍵(EK)証明書をプロビジョニングするための方法200に存在し得る。本方法では、fTPMはハードウェアトラステッドプラットフォーム(HWTP)820から導出鍵(DK)を受信する(ステップ210)。fTPMはHWTPに実装され、DKはHWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、HWKはHWTPに固有のものであり、HWKはfTPMが利用可能ではない。fTPMは、DKに基づいてエンドースメントプライマリシード(EPS)を生成し(ステップ220)、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成する(ステップ230)。fTPMは、HEPSをプロビジョニング局に転送し(ステップ240)、HEPSに対応するEK証明書をプロビジョニング局から受信する(ステップ250)。
本発明のより詳細な態様では、fTPMはEKを備える公開鍵および秘密鍵を生成し得、EK証明書は公開鍵を有し得る。また、fTPMは、fTPMのみが利用可能であるHWTPのセキュアな不揮発性(NV)メモリにEK証明書を記憶し得る。さらに、プロビジョニング局は、HEPSおよび対応するEK証明書のデータベース(DB)を有し得る。各HEPSおよび対応するEK証明書は、1つのみの特定のfTPMに関連付けられる。
図8をさらに参照すると、本発明の別の態様は、ハードウェアトラステッドプラットフォーム(HWTP)820から導出鍵(DK)を受信するための手段810であって、DKを受信するための手段810はHWTPに実装され、DKはHWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、HWKはHWTPに固有のものであり、HWKはDKを受信するための手段が利用可能ではない、手段810と、DKに基づいてエンドースメントプライマリシード(EPS)を生成するための手段810と、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するための手段810と、HEPSをプロビジョニング局に転送するための手段810と、HEPSに対応するEK証明書をプロビジョニング局から受信するための手段810とを備える局(たとえば、コンピュータ800)に存在し得る。
本発明の別の態様は、ファームウェアトラステッドプラットフォームモジュール(fTPM)を実装するように構成されたハードウェアトラステッドプラットフォーム(HWTP)820を有するプロセッサ810であって、fTPMはハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信し、DKはHWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、HWKはHWTPに固有のものであり、HWKはfTPMが利用可能ではなく、fTPMはDKに基づいてエンドースメントプライマリシード(EPS)を生成し、fTPMはEPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成し、fTPMはHEPSをプロビジョニング局に転送し、fTPMはHEPSに対応するEK証明書をプロビジョニング局から受信する、プロセッサ810を備える局に存在し得る。
本発明の別の態様は、コンピュータ可読媒体830を備えるコンピュータプログラム製品であって、コンピュータ可読媒体830が、コンピュータ800に、ハードウェアトラステッドプラットフォーム(HWTP)820から導出鍵(DK)を受信させるためのコードであって、ファームウェアトラステッドプラットフォームモジュール(fTPM)はHWTPに実装され、DKはHWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、HWKはHWTPに固有のものであり、HWKはfTPMが利用可能ではない、コードと、コンピュータに、DKに基づいてエンドースメントプライマリシード(EPS)を生成させるためのコードと、コンピュータに、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成させるためのコードと、コンピュータに、HEPSをプロビジョニング局に転送させるためのコードと、コンピュータに、HEPSに対応するEK証明書をプロビジョニング局から受信させるためのコードとを備える、コンピュータプログラム製品に存在し得る。
fTPMは、ARMアーキテクチャのTrustZoneなどのセキュアな環境で動作する。デバイスが動作中であるとき、fTPMはセキュアな/暗号化NVメモリ(たとえば、そのコンテンツを暗号化したTrustZone NVメモリ)にアクセスすることができる。固有のハードウェア鍵(HWK)は、チップ製造中に、ハードウェアブロックのみがアクセス可能である各チップに融合される。
図3を参照すると、TPM(チップ)製造業者はランダム値からHWKを生成する(ステップ310)。DKは、TPMのハードウェア鍵導出関数(KDF)のエミュレーションを使用して、HWKに基づいて生成される(ステップ320)。DKは、暗号化DK(E[DK])を生成するためにセキュアな施設の公開鍵を使用して暗号化される(ステップ330)。E[DK]は、後でアクセスするためにセキュアな施設に送信される(ステップ340)。HWKは、HWKをチップに融合することによってチップに記憶され得る(ステップ350)。TPM(チップ)製造業者は次いで、HWKおよびDKを破壊する(ステップ360)。
図4を参照すると、セキュアな施設は製造された各TPM(すなわち、HWTP)のためのE[DK]を受信する。セキュアな施設は、セキュアな施設の秘密鍵を使用してDKを解読する(ステップ410)。セキュアな施設は、DKからEPS(典型的には32バイト)を生成するためにソフトウェアKDFを使用する(ステップ420)。EPSのサイズは固定であり、実際の非対称EK鍵生成を実行するために使用されるアルゴリズムに依存する。セキュアな施設は、EPSに基づいてEKを生成し(ステップ430)、EKCertを作成するためにEKの公開部分に署名する(ステップ440)。セキュアな施設は、ハッシュ化EPS(HEPS)を生成するためにEPSをハッシュする(ステップ450)。セキュアな施設は、HEPSおよび対応するEKCertをデータベースに記憶する(ステップ460)。このプロセスは、HEPSおよびEKCertの固有のペアを生成するために各TPMについて繰り返される。セキュアな施設のデータベースは顧客/OEMに送信される。
図5を参照すると、OEMは、その製造ライン上で、内部にTPMを備えたチップを内蔵するデバイスを作製する。各OEMは、記憶されたHEPSおよび対応するEKCertのデータベースをチップ製造業者から受け取る(ステップ510)。第1のブート/プロビジョニングステップの間、fTPMは固有のEPSを導出するためにDK上でKDFを使用する。fTPMはEPSをハッシュし、HEPSをOEMによって操作されるコンピュータ局におけるプロビジョニングソフトウェアに与える(ステップ520)。プロビジョニングソフトウェア/アプリケーションはHEPSに一致するEKCertを探索し(ステップ530)、EKCertをfTPMに転送する(ステップ540)。fTPMは、fTPMのみが利用可能であるTPMのNVメモリの公開部分において証明書をプロビジョニングし得る。
図6を参照すると、TPM製造業者は各TPMのための暗号化DKを生成する。セキュアな施設(典型的には、工場の現場から離れたTPM製造業者によって運営される)は、HEPSおよびEKCertのデータベースを生成する。OEMは、機密要素、すなわち、HWK、DK、EPS、および秘密EKを含まないデータベースを受け取る。データベースは、数十万個または数百万個のチップをカバーし得る。HEPSがなければ、EKCertを特定のチップに一致させることはランダムな推測を伴うことになる。
図7を参照すると、特定のHWTPのHWKおよびDKに対するHEPSの関係が示されている。HEPSは記憶された機密を明らかにせず、データベース内の対応するEKCertの識別を可能にするインデックスの一種として働く。
したがって、EK生成の時間がかかる部分はフィールドで必要とされるときはいつでも行われ得るが、デバイスの製造プロセスの部分はそうではない。これにより、OEMの工場の現場においてEK(非対称鍵ペア、たとえば、RSA鍵ペア)生成の時間がかかるステップを実行する必要がなくなる。また、OEMは、EK証明書に署名するためのサービスを維持する/運営する必要がない。さらに、OEMは、そのデバイスのためのプロビジョニングを行うためのセキュアな施設を有する必要がない。
リモート局102は、TPM820を有するプロセッサ810と、メモリおよび/またはディスクドライブなどの記憶媒体830と、ディスプレイ840と、キーパッドなどの入力850と、ワイヤレス接続860とを含むコンピュータ800を備え得る。
図9を参照すると、セキュアな施設は、プロセッサ910と、メモリおよび/またはディスクドライブなどの記憶媒体920と、ディスプレイ930と、キーパッドなどの入力940と、ネットワーク/インターネット接続950とを含むコンピュータ900を含み得る。
本発明の別の態様は、特定のハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信するための手段910であって、導出鍵(DK)はHWTPに固有のものであるハードウェア鍵HWKから導出される、手段910と、DKを生成するためにセキュアな施設のための秘密鍵を使用してE[DK]を解読するための手段910と、DKに基づいてエンドースメントプライマリシード(EPS)を生成するための手段910と、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するための手段910と、EPSに基づいてエンドースメント鍵(EK)を生成するための手段910と、EK証明書を生成するためにEKの公開部分に署名するための手段910と、データベース内でHEPSおよびEK証明書を関連付けるための手段910とを備える局(たとえば、コンピュータ900)に存在し得る。
本発明の別の態様は、プロセッサ910を備える局(たとえば、コンピュータ900)であって、プロセッサ910が、ハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信することであって、導出鍵(DK)はHWTPに固有のものであるハードウェア鍵HWKから導出される、受信することと、DKを生成するためにセキュアな施設のための秘密鍵を使用してE[DK]を解読することと、DKに基づいてエンドースメントプライマリシード(EPS)を生成することと、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成することと、EPSに基づいてエンドースメント鍵(EK)を生成することと、EK証明書を生成するためにEKの公開部分に署名することと、データベース内でHEPSおよびEK証明書を関連付けることとを行うように構成される、局に存在し得る。
本発明の別の態様は、コンピュータ可読媒体920を備えるコンピュータプログラム製品であって、コンピュータ可読媒体920が、コンピュータ900に、ハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信させるためのコードであって、導出鍵(DK)はHWTPに固有のものであるハードウェア鍵HWKから導出される、コードと、コンピュータ900に、DKを生成するためにセキュアな施設のための秘密鍵を使用してE[DK]を解読させるためのコードと、コンピュータ900に、DKに基づいてエンドースメントプライマリシード(EPS)を生成させるためのコードと、コンピュータ900に、EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成させるためのコードと、コンピュータ900に、EK証明書を生成するためにEKの公開部分に署名させるためのコードと、コンピュータ900に、データベース内でHEPSおよびEK証明書を関連付けさせるためのコードとを備える、コンピュータプログラム製品に存在し得る。
図1を参照すると、ワイヤレスリモート局(RS)102(たとえば、移動局MS)は、ワイヤレス通信システム100の1つまたは複数の基地局(BS)104と通信し得る。ワイヤレス通信システム100は、1つまたは複数の基地局コントローラ(BSC)106と、コアネットワーク108とをさらに含み得る。コアネットワークは、適切なバックホールを介して、インターネット110および公衆交換電話網(PSTN)112に接続されてもよい。典型的なワイヤレス移動局は、ハンドヘルド電話またはラップトップコンピュータを含み得る。ワイヤレス通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、または当技術分野で知られている他の変調技法などのいくつかの多元接続技法のうちのいずれか1つを採用することができる。
情報および信号が様々な異なる技術および技法のいずれかを使用して表され得ることを当業者は理解されよう。たとえば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表され得る。
本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを当業者はさらに諒解されよう。ハードウェアおよびソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップは、概してそれらの機能に関して上記で説明されてきた。そのような機能がハードウェアとして実装されるか、またはソフトウェアとして実装されるかは、特定の適用例および全体的なシステムに課された設計制約に依存する。当業者は、説明した機能を特定の適用例ごとに様々な方法で実装することができるが、そのような実装の決定は、本発明の範囲からの逸脱を引き起こすものと解釈されるべきではない。
本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。
本明細書で開示する実施形態に関して説明する方法またはアルゴリズムのステップは、直接ハードウェアで具現化されるか、プロセッサによって実行されるソフトウェアモジュールで具現化されるか、またはその2つの組合せで具現化され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロセッサに結合される。代替として、記憶媒体は、プロセッサと一体であり得る。プロセッサおよび記憶媒体は、ASIC内に存在し得る。ASICはユーザ端末内に存在し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末内に個別構成要素として存在し得る。
1つまたは複数の例示的な実施形態では、説明した機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。コンピュータプログラム製品としてソフトウェアで実装された場合、機能は、1つまたは複数の命令またはコードとして、コンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、非一時的コンピュータ可読記憶媒体と通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気記憶デバイス、または、命令もしくはデータ構造の形態の所望のプログラムコードを搬送もしくは記憶するために使用され得、コンピュータによってアクセスされ得る、任意の他の媒体を備え得る。また、任意の接続が適切にコンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)は、データをレーザーで光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含まれるべきである。
開示した実施形態の上記の説明は、いかなる当業者も本発明を作製または使用することを可能にするために提供される。これらの実施形態への様々な修正が当業者には容易に明らかになり、本明細書で定義する一般原理は、本発明の趣旨または範囲を逸脱することなしに他の実施形態に適用され得る。したがって、本発明は、本明細書に示す実施形態に限定されるものではなく、本明細書で開示する原理および新規の特徴に一致する最も広い範囲を与えられるべきである。
100 ワイヤレス通信システム
102 ワイヤレスリモート局(RS)
104 基地局(BS)
106 基地局コントローラ(BSC)
108 コアネットワーク
110 インターネット
112 公衆交換電話網(PSTN)
200 方法
800 コンピュータ
810 プロセッサ、手段
820 ハードウェアトラステッドプラットフォーム(HWTP)
830 コンピュータ可読媒体
840 ディスプレイ
850 入力
860 ワイヤレス接続
900 コンピュータ
910 プロセッサ、手段
920 記憶媒体
930 ディスプレイ
940 入力
950 ネットワーク/インターネット接続

Claims (34)

  1. ファームウェアトラステッドプラットフォームモジュール(fTPM)のためのエンドースメント鍵(EK)証明書をプロビジョニングするための方法であって、
    ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信するステップであって、前記fTPMは前記HWTPに実装され、前記DKは前記HWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、前記HWKは前記HWTPに固有のものであり、前記HWKは前記fTPMが利用可能ではない、ステップと、
    前記DKに基づいてエンドースメントプライマリシード(EPS)を生成するステップと、
    前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するステップと、
    前記HEPSをプロビジョニング局に転送するステップと、
    前記HEPSに対応する前記EK証明書を前記プロビジョニング局から受信するステップと
    を含む方法。
  2. EKを備える公開鍵および秘密鍵を生成するステップであって、前記EK証明書が前記公開鍵を有する、ステップ
    をさらに含む、請求項1に記載の方法。
  3. 前記fTPMのみが利用可能である前記HWTPのセキュアな不揮発性メモリに前記EK証明書を記憶するステップ
    をさらに含む、請求項1に記載の方法。
  4. 前記プロビジョニング局がHEPSおよび対応するEK証明書のデータベースを有し、各HEPSおよび対応するEK証明書が1つのみの特定のfTPMに関連付けられる、請求項1に記載の方法。
  5. ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信するための手段であって、前記DKを前記受信するための手段は前記HWTPに実装され、前記DKは前記HWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、前記HWKは前記HWTPに固有のものであり、前記HWKは前記DKを前記受信するための手段が利用可能ではない、手段と、
    前記DKに基づいてエンドースメントプライマリシード(EPS)を生成するための手段と、
    前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するための手段と、
    前記HEPSをプロビジョニング局に転送するための手段と、
    前記HEPSに対応するEK証明書を前記プロビジョニング局から受信するための手段と
    を備える局。
  6. EKを備える公開鍵および秘密鍵を生成するための手段であって、前記EK証明書が前記公開鍵を有し、確定関数がハッシュ関数を含む、手段
    をさらに備える、請求項5に記載の局。
  7. 前記HWTPのセキュアな不揮発性メモリに前記EK証明書を記憶するための手段
    をさらに備える、請求項5に記載の局。
  8. プロセッサを備える局であって、
    前記プロセッサが、
    ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信することであって、前記DKは前記HWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、前記HWKは前記HWTPに固有のものであり、前記HWKはファームウェアトラステッドプラットフォームモジュール(fTPM)が利用可能ではない、受信することと、
    前記DKに基づいてエンドースメントプライマリシード(EPS)を生成することと、
    前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成することと、
    前記HEPSをプロビジョニング局に転送することと、
    前記HEPSに対応するEK証明書を前記プロビジョニング局から受信することと
    を行うように構成される、局。
  9. 前記fTPMがEKを備える公開鍵および秘密鍵を生成し、前記EK証明書が前記公開鍵を有する、請求項8に記載の局。
  10. 前記fTPMが、前記fTPMのみが利用可能である前記HWTPのセキュアな不揮発性メモリに前記EK証明書を記憶する、請求項8に記載の局。
  11. 前記プロビジョニング局がHEPSおよび対応するEK証明書のデータベースを有し、各HEPSおよび対応するEK証明書が1つのみの特定のfTPMに関連付けられる、請求項8に記載の局。
  12. コンピュータ可読記録媒体を備えるコンピュータプログラム製品であって、
    前記コンピュータ可読記録媒体が、
    コンピュータに、ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信させるためのコードであって、ファームウェアトラステッドプラットフォームモジュール(fTPM)は前記HWTPに実装され、前記DKは前記HWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、前記HWKは前記HWTPに固有のものであり、前記HWKは前記fTPMが利用可能ではない、コードと、
    コンピュータに、前記DKに基づいてエンドースメントプライマリシード(EPS)を生成させるためのコードと、
    コンピュータに、前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成させるためのコードと、
    コンピュータに、前記HEPSをプロビジョニング局に転送させるためのコードと、
    コンピュータに、前記HEPSに対応するEK証明書を前記プロビジョニング局から受信させるためのコードと
    を備える、コンピュータプログラム製品。
  13. コンピュータに、EKを備える公開鍵および秘密鍵を生成させるためのコードであって、前記EK証明書が前記公開鍵を有し、確定関数がハッシュ関数を含む、コード
    をさらに備える、請求項12に記載のコンピュータプログラム製品。
  14. コンピュータに、前記fTPMのみが利用可能である前記HWTPのセキュアな不揮発性メモリに前記EK証明書を記憶させるためのコード
    をさらに備える、請求項12に記載のコンピュータプログラム製品。
  15. セキュアな施設においてエンドースメント鍵(EK)証明書およびハッシュ化エンドースメントプライマリシード(HEPS)を生成するための方法であって、
    特定のハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信するステップであって、前記導出鍵(DK)は前記HWTPに固有のものであるハードウェア鍵HWKから導出される、ステップと、
    前記DKを生成するために前記セキュアな施設のための秘密鍵を使用して前記E[DK]を解読するステップと、
    前記DKに基づいてエンドースメントプライマリシード(EPS)を生成するステップと、
    前記EPSのハッシュに基づいて前記ハッシュ化エンドースメントプライマリシード(HEPS)を生成するステップと、
    前記EPSに基づいてエンドースメント鍵(EK)を生成するステップと、
    前記EK証明書を生成するために前記EKの公開部分に署名するステップと、
    データベース内で前記HEPSおよび前記EK証明書を関連付けるステップと
    を含む方法。
  16. 前記EPSのサイズが固定であり、前記EPSに基づいて前記EKを生成するために使用されるアルゴリズムに依存する、請求項15に記載の方法。
  17. 前記EK証明書が、前記固有のHWKを有する前記HWTPに関連付けられたファームウェアトラステッドプラットフォームモジュール(fTPM)のためのものである、請求項15に記載の方法。
  18. 前記データベースを、前記fTPMに前記EK証明書をプロビジョニングするための少なくとも1つの相手先商標製造業者(OEM)に送信するステップ
    をさらに含む、請求項17に記載の方法。
  19. 前記EKが公開鍵と秘密鍵とを備え、
    前記EK証明書が前記公開鍵を含む、
    請求項15に記載の方法。
  20. 特定のハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信するための手段であって、前記導出鍵(DK)は前記HWTPに固有のものであるハードウェア鍵HWKから導出される、手段と、
    前記DKを生成するためにセキュアな施設のための秘密鍵を使用して前記E[DK]を解読するための手段と、
    前記DKに基づいてエンドースメントプライマリシード(EPS)を生成するための手段と、
    前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するための手段と、
    前記EPSに基づいてエンドースメント鍵(EK)を生成するための手段と、
    EK証明書を生成するために前記EKの公開部分に署名するための手段と、
    データベース内で前記HEPSおよび前記EK証明書を関連付けるための手段と
    を備える局。
  21. 前記EPSのサイズが固定であり、前記EPSに基づいて前記EKを生成するために使用されるアルゴリズムに依存する、請求項20に記載の局。
  22. 前記EK証明書が、前記固有のHWKを有する前記HWTPに関連付けられたファームウェアトラステッドプラットフォームモジュール(fTPM)のためのものである、請求項20に記載の局。
  23. 前記データベースを、前記fTPMに前記EK証明書をプロビジョニングするための少なくとも1つの相手先商標製造業者(OEM)に送信するための手段
    をさらに備える、請求項22に記載の局。
  24. 前記EKが公開鍵と秘密鍵とを備え、
    前記EK証明書が前記公開鍵を含む、
    請求項20に記載の局。
  25. プロセッサを備える局であって、
    前記プロセッサが、
    ハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信することであって、前記導出鍵(DK)は前記HWTPに固有のものであるハードウェア鍵HWKから導出される、受信することと、
    前記DKを生成するためにセキュアな施設のための秘密鍵を使用して前記E[DK]を解読することと、
    前記DKに基づいてエンドースメントプライマリシード(EPS)を生成することと、
    前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成することと、
    前記EPSに基づいてエンドースメント鍵(EK)を生成することと、
    EK証明書を生成するために前記EKの公開部分に署名することと、
    データベース内で前記HEPSおよび前記EK証明書を関連付けることと
    を行うように構成される、局。
  26. 前記EPSのサイズが固定であり、前記EPSに基づいて前記EKを生成するために使用されるアルゴリズムに依存する、請求項25に記載の局。
  27. 前記EK証明書が、前記固有のHWKを有する前記HWTPに関連付けられたファームウェアトラステッドプラットフォームモジュール(fTPM)のためのものである、請求項25に記載の局。
  28. 前記プロセッサが、
    前記データベースを、前記fTPMに前記EK証明書をプロビジョニングするための少なくとも1つの相手先商標製造業者(OEM)に送信するようにさらに構成される、請求項27に記載の局。
  29. 前記EKが公開鍵と秘密鍵とを備え、
    前記EK証明書が前記公開鍵を含む、
    請求項25に記載の局。
  30. コンピュータ可読記録媒体を備えるコンピュータプログラム製品であって、
    前記コンピュータ可読記録媒体が、
    コンピュータに、ハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信させるためのコードであって、前記導出鍵(DK)は前記HWTPに固有のものであるハードウェア鍵HWKから導出される、コードと、
    コンピュータに、前記DKを生成するためにセキュアな施設のための秘密鍵を使用して前記E[DK]を解読させるためのコードと、
    コンピュータに、前記DKに基づいてエンドースメントプライマリシード(EPS)を生成させるためのコードと、
    コンピュータに、前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成させるためのコードと、
    コンピュータに、EK証明書を生成するために前記EKの公開部分に署名させるためのコードと、
    コンピュータに、データベース内で前記HEPSおよび前記EK証明書を関連付けさせるためのコードと
    を備える、コンピュータプログラム製品。
  31. 前記EPSのサイズが固定であり、前記EPSに基づいて前記EKを生成するために使用されるアルゴリズムに依存する、請求項30に記載のコンピュータプログラム製品。
  32. 前記EK証明書が、前記固有のHWKを有する前記HWTPに関連付けられたファームウェアトラステッドプラットフォームモジュール(fTPM)のためのものである、請求項30に記載のコンピュータプログラム製品。
  33. コンピュータに、前記データベースを、前記fTPMに前記EK証明書をプロビジョニングするための少なくとも1つの相手先商標製造業者(OEM)に送信させるためのコード
    をさらに備える、請求項32に記載のコンピュータプログラム製品。
  34. 前記EKが公開鍵と秘密鍵とを備え、
    前記EK証明書が前記公開鍵を含む、
    請求項30に記載のコンピュータプログラム製品。
JP2016518322A 2013-06-07 2014-05-05 ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための装置および方法 Expired - Fee Related JP6374490B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361832678P 2013-06-07 2013-06-07
US61/832,678 2013-06-07
US14/037,050 2013-09-25
US14/037,050 US9100192B2 (en) 2013-06-07 2013-09-25 Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module
PCT/US2014/036844 WO2014197153A1 (en) 2013-06-07 2014-05-05 Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module

Publications (3)

Publication Number Publication Date
JP2016521937A true JP2016521937A (ja) 2016-07-25
JP2016521937A5 JP2016521937A5 (ja) 2017-06-15
JP6374490B2 JP6374490B2 (ja) 2018-08-15

Family

ID=52006512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016518322A Expired - Fee Related JP6374490B2 (ja) 2013-06-07 2014-05-05 ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための装置および方法

Country Status (6)

Country Link
US (1) US9100192B2 (ja)
EP (1) EP3005217B1 (ja)
JP (1) JP6374490B2 (ja)
KR (1) KR20160016932A (ja)
CN (1) CN105339948B (ja)
WO (1) WO2014197153A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
US9813392B2 (en) * 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
DE102015207765A1 (de) * 2015-04-28 2016-03-24 Siemens Aktiengesellschaft Verfahren und Sicherheitsmodul zum Erzeugen von mindestens einem Sicherheitsschlüssel
US10708067B2 (en) 2016-06-18 2020-07-07 Intel Corporation Platform attestation and registration for servers
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
US11909882B2 (en) * 2020-01-30 2024-02-20 Dell Products L.P. Systems and methods to cryptographically verify an identity of an information handling system
TWI756631B (zh) * 2020-02-12 2022-03-01 瑞昱半導體股份有限公司 具有韌體驗證機制的電腦系統及其韌體驗證方法
US11468200B2 (en) * 2020-04-30 2022-10-11 Dell Products L.P. System and method for cryptographically coupling a media controller to a baseboard management controller
CN113282910B (zh) * 2021-04-22 2023-07-18 中国科学院软件研究所 一种可信计算信任根的根密钥保护方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144440A1 (en) * 2003-12-31 2005-06-30 International Business Machines Corp. Method for securely creating an endorsement certificate in an insecure environment
US20050283826A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for performing secure communications between an authorized computing platform and a hardware component
JP2007026442A (ja) * 2005-07-12 2007-02-01 Internatl Business Mach Corp <Ibm> トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム
JP2008500651A (ja) * 2004-06-24 2008-01-10 インテル・コーポレーション トラステッドプラットフォームモジュールのセキュアな仮想化を提供する方法および装置
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
WO2013019369A1 (en) * 2011-07-29 2013-02-07 Microsoft Corporation Firmware-based trusted platform module for arm® trustzone™ implementations

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495361B2 (en) 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US7380119B2 (en) * 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US8151262B2 (en) * 2007-03-30 2012-04-03 Lenovo (Singapore) Pte. Ltd. System and method for reporting the trusted state of a virtual machine
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US8176336B1 (en) 2008-12-19 2012-05-08 Emc Corporation Software trusted computing base
US8738932B2 (en) 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
US8127124B2 (en) 2009-03-19 2012-02-28 Hewlett-Packard Development Company, L.P. Remote configuration of computing platforms
MY151315A (en) 2010-05-07 2014-05-15 Mimos Berhad System and method for issuing endorsement key credential in trusted computing environment using local certificate authority
CN101901318B (zh) * 2010-07-23 2011-11-30 北京工业大学 一种可信硬件设备及其使用方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144440A1 (en) * 2003-12-31 2005-06-30 International Business Machines Corp. Method for securely creating an endorsement certificate in an insecure environment
US20050283826A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for performing secure communications between an authorized computing platform and a hardware component
JP2008500651A (ja) * 2004-06-24 2008-01-10 インテル・コーポレーション トラステッドプラットフォームモジュールのセキュアな仮想化を提供する方法および装置
JP2007026442A (ja) * 2005-07-12 2007-02-01 Internatl Business Mach Corp <Ibm> トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
WO2013019369A1 (en) * 2011-07-29 2013-02-07 Microsoft Corporation Firmware-based trusted platform module for arm® trustzone™ implementations

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TRUSTED PLATFORM MODULE LIBRARY PART 1: ARCHITECTURE, vol. Family "2.0" Level 00 Revision 00.96, JPN6018008080, March 2013 (2013-03-01), pages 72 - 75, ISSN: 0003821606 *

Also Published As

Publication number Publication date
CN105339948A (zh) 2016-02-17
KR20160016932A (ko) 2016-02-15
EP3005217B1 (en) 2021-02-17
JP6374490B2 (ja) 2018-08-15
US9100192B2 (en) 2015-08-04
CN105339948B (zh) 2017-12-29
US20140365763A1 (en) 2014-12-11
EP3005217A1 (en) 2016-04-13
WO2014197153A1 (en) 2014-12-11

Similar Documents

Publication Publication Date Title
JP6374490B2 (ja) ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための装置および方法
US11533187B2 (en) Device birth certificate
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US9602282B2 (en) Secure software and hardware association technique
CN105144626B (zh) 提供安全性的方法和设备
EP3995980A1 (en) Device programming with system generation
CN119312348A (zh) 外围设备
US20150242614A1 (en) Provisioning of security credentials
WO2018090763A1 (zh) 一种终端主密钥的设置方法和装置
CN117397198A (zh) 绑定加密密钥证明
US10841287B2 (en) System and method for generating and managing a key package
US20240187262A1 (en) Encrypted and authenticated firmware provisioning with root-of-trust based security
CN114556344A (zh) 在加密协同处理器中执行针对实体特定的加密代码

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170421

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180719

R150 Certificate of patent or registration of utility model

Ref document number: 6374490

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees